about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

محققین امنیتی Cyble مدعی شدند بیش از 20 هزار سیستم مدیریت زیرساخت پایگاه های داده در معرض حمله مهاجمین سایبری قرار دارند.

به گزارش کارگروه امنیت زیرساخت سایبربان؛ محققین بیش از 20 هزار نمونه از نرم افزار مدیریت زیرساخت پایگاه داده (DCIM) در معرض خطر را شناسایی کرده اند که دستگاه ها، سیستم های کنترل گرمایش و تهویه هوا و واحدهای توزیع نیرو را کنترل می کنند و برای طیف وسیعی از حملات فاجعه بار می توانند مورد استفاده قرار بگیرند.

پایگاه های داده محل اسقرار سیستم های گران قیمتی است که سیستم عامل ها، راهکارهای ذخیره سازی، پردازش داده، میزبانی وب و... را پشتیبانی می کنند.

ساختمان هایی که میزبان این پایگاه های داده هستند، در راستای مقررات امنیتی سختگیرانه ای مانند قوانین مرتبط با محافظت در برابر حریق، جریان هوا، نیروی الکتریکی و امنیت فیزیکی فعالیت می کنند. 

برخی از پایگاه های داده به صورت کاملا اتوماتیک و از راه دور مدیریت می شوند و هیچ کارمندی در آن جا مشغول به کار نیست. اما با این حال پیکربندی این سیستم ها همواره درست نمی باشد و سیستم هایی که باید از محافظت فیزیکی اطمینان حاصل کنند، عملکرد مطلوبی را به ثبت نمی رسانند. 

محققین Cyble (سایبِل) بیش از 20 هزار نمونه از سیستم های در معرض خطر DCIM شامل ابزار مدیریت حرارتی و سرمایشی، کنترل کننده های رطوبت و کنترل های کننده های منبع تغذیه بدون وقفه را شناسایی کرده اند. 

در خطر افتادن این سیستم ها بدین معناست که هر کسی می تواند تغییراتی را در دما، پیکربندی، واحد های سرمایشی ایجاد کند و کلی اتفاقات تخریب کننده دیگر را رقم بزند. 

این اتفاقات می توانند منجر به آسیب های فیزیکی، از بین رفتن داده ها، تخریب سیستم و ضررهای مالی قابل توجه شوند. مهاجمین سایبری نیز می توانند با استفاده از دسترسی خود به سیستم های DCIM، داده ها را به صورت غیر مجاز انتقال دهند. 

منبع:

تازه ترین ها
همکاری
1403/10/24 - 08:32- امنیت زیرساخت

همکاری ترند میکرو و اینتل برای مقابله با تهدیدات سایبری

شرکت ترند میکرو از همکاری جدید خود با اینتل خبر داد. این همکاری به‌منظور کمک به مشتریان سازمانی مشترک طراحی شده تا سیستم‌های حیاتی خود را در برابر تهدیدات مخفیانه مانند بدافزارهای بدون فایل و باج‌افزارهای پیشرفته محافظت کنند.

حمله
1403/10/24 - 08:19- جرم سایبری

حمله سایبری به دانشگاه آیندهوون؛ توقف آموزش در قلب صنعت تراشه

دانشگاه هلندی تحت حمایت هولدینگ ای اس ام ال که در جنگ تراشه آمریکا-چین موثر است، پس از حمله سایبری کلاس‌ها را متوقف کرد.

حمله
1403/10/24 - 07:44- جرم سایبری

حمله مجدد هکرهای روسی به زیرساخت‌های ایتالیا

پس از بازدید زلنسکی از ایتالیا، هکرهای طرفدار روسیه موسوم به «NONAME057» دوباره ایتالیا را هدف قرار دادند.